
این دومین سهشنبه ماه است، و این بدان معناست که روز بهروزرسانی سهشنبه است، انتشار ماهانه وصلههای امنیتی تقریباً برای همه نرمافزارهایی که مایکروسافت پشتیبانی میکند. این بار، سازنده نرم افزار شش روز صفر تحت بهره برداری فعال در طبیعت را به همراه طیف گسترده ای از آسیب پذیری های دیگر که تهدیدی برای کاربران نهایی هستند، رفع کرده است.
دو مورد از روزهای صفر، آسیبپذیریهایی با شدت بالا در Exchange هستند که وقتی با هم استفاده میشوند، به هکرها اجازه میدهند کدهای مخرب را روی سرورها اجرا کنند. این آسیبپذیریها که با نامهای CVE-2022-41040 و CVE-2022-41082 دنبال میشوند، در ماه سپتامبر آشکار شدند. در آن زمان، محققان در ویتنام گزارش دادند که از آنها برای آلوده کردن سرورهای Exchange در محل با پوستههای وب، رابطهای مبتنی بر متن که به افراد اجازه میدهد دستورات را از راه دور اجرا کنند، استفاده شدهاند.
این آسیبپذیریها که بیشتر با نام ProxyNotShell شناخته میشوند، روی سرورهای Exchange در محل تأثیر میگذارند. جستجوهای Shodan در زمانی که روزهای صفر به طور عمومی شناخته شد نشان داد که تقریباً 220000 سرور آسیب پذیر بودند. مایکروسافت در اوایل اکتبر اعلام کرد که تنها از یک عامل تهدید کننده که از آسیبپذیریها سوء استفاده میکند آگاه است و این بازیگر کمتر از 10 سازمان را هدف قرار داده است. بازیگر تهدید به زبان چینی ساده شده مسلط است و نشان می دهد که با چین ارتباط دارد.
سومین روز صفر CVE-2022-41128 است، یک آسیبپذیری حیاتی ویندوز که همچنین به یک عامل تهدید اجازه میدهد کدهای مخرب را از راه دور اجرا کند. این آسیبپذیری که زمانی کار میکند که یک دستگاه آسیبپذیر به یک سرور مخرب دسترسی پیدا میکند، توسط Clément Lecigne از گروه تحلیل تهدیدات گوگل کشف شد. از آنجایی که TAG هک های مورد حمایت دولت-ملت ها را ردیابی می کند، این کشف به احتمال زیاد به این معنی است که هکرهای تحت حمایت دولت پشت این سوء استفاده های روز صفر هستند.
دو روز صفر دیگر آسیبپذیریهای افزایش امتیاز هستند، دستهای از آسیبپذیری که وقتی با یک آسیبپذیری جداگانه جفت میشود یا توسط فردی که قبلاً امتیازات سیستم محدودی روی یک دستگاه دارد، استفاده میشود، حقوق سیستم را به مواردی که برای نصب کد و دسترسی لازم است ارتقا میدهد. رمز عبور و کنترل یک دستگاه را در دست بگیرید. همانطور که امنیت در برنامه ها و سیستم عامل ها در دهه گذشته بهبود یافته است، به اصطلاح آسیب پذیری های EoP اهمیت پیدا کرده اند.
CVE-2022-41073 بر اسپولر چاپ مایکروسافت تأثیر می گذارد، در حالی که CVE-2022-41125 در سرویس جداسازی کلید CNG Windows قرار دارد. هر دو آسیب پذیری EoP توسط تیم اطلاعاتی تهدید امنیتی مایکروسافت کشف شد.
آخرین روز صفر ثابت این ماه نیز در ویندوز است. CVE-2022-41091 به هکرها اجازه می دهد تا فایل های مخربی ایجاد کنند که از Mark of the Web Defences که برای کار با ویژگی های امنیتی مانند Protected View در مایکروسافت آفیس طراحی شده اند، فرار کنند. ویل دورمن، تحلیلگر ارشد آسیب پذیری در شرکت امنیتی ANALYGENCE، تکنیک بای پس را کشف کرد در ماه جولای.
درمجموع، بهروزرسانی سهشنبه این ماه در مجموع ۶۸ آسیبپذیری را برطرف کرد. مایکروسافت به 11 نفر از آنها رتبه “بحرانی” داد و بقیه آنها رتبه “مهم” را دارند. وصله ها معمولاً در عرض 24 ساعت به طور خودکار نصب می شوند. کسانی که می خواهند فوراً به روز رسانی ها را نصب کنند می توانند به Windows > Settings > Updates and Security > Windows Update بروید. خلاصه کامل مایکروسافت اینجاست.
منبع: tarjome-news.ir